300 binden fazla kullanıcısı olan WordPress eklentisinde Sql Injection bulundu

300 binden fazla kullanıcısı olan WordPress eklentisinde Sql Injection bulundu
Temmuz 02 19:56 2017 Yazıyı Yazdır

300.000‘in üzerinde web sitesinde kurulu ve en çok aranan WordPress eklentilerinden birinde, veri tabanlarını çalmak ve etkilenen siteleri ele geçirmek için kullanılabilecek kritik bir SQL Injection güvenlik açığı keşfedildi.

Bu güvenlik açığı, site yöneticilerinin sitelerindeki çevrim içi kullanıcı sayısına, ziyaretçilerin sayısına ve sayfa istatistiklerine ilişkin ayrıntılı bilgi edinmesine olanak tanıyan çok popüler WP Statistics eklentisinde Sucuri ekibi tarafından keşfedilmiştir.

Hacker, bu güvenlik açığını kullanıp sistemi uzaktan istismar edebilmesi için en az bir tane abone hesabına sahip olması yeterlidir.

WP Statistics eklentisindeki Sql Injection güvenlik açığı, wp_statistics_searchengine_query() fonksiyonu dahil olmak üzere birden çok fonksiyonda da bulunur.

Eklenti geliştiricileri bu güvenlik açığını eklentinin 12.0.8 sürümünde düzelttiler.

Bu nedenle, eğer eklentinin son sürümünü kullanmıyorsanız ve web sitenizin kullanıcı kaydı yapmasına izin veriyorsanız, kesinlikle risk altındasınız ve en yeni sürümü en kısa sürede yüklemelisiniz.

 

  Kategori:
daha fazla yazı

Yazar Hakkında

İsmail Saygılı
İsmail Saygılı

1998 yılında bilgisayarla tanışan İsmail Saygılı, 2000 yılından bu yana aktif olarak siber dünyada rol almaktadır. 2010 yılına kadar ki süreçte Black Hat tarafında kendisini geliştirmiştir. Üniversite eğitimini uçak teknolojisi üzerine alan Saygılı, 2010 yılından sonra profesyonel olarak siber güvenlik sektöründe çalışmakta ve bu konuda çeşitli eğitimler de vererek sektöre aranılan personeller kazandırmaktadır. Ayrıca kendi blogunda kişisel bilgi ve tecrübelerini makaleler yazarak okuyucularına aktarıyor.

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.